An den Anfang der Seite scrollen
2021-01-21T01:53:09.4566719+01:00 BAUDATENBANK.AT - Österreichische Baudatenbank

Wie Axis für Cybersicherheit bei Überwachungslösungen sorgt.


Wie Axis für Cybersicherheit bei Überwachungslösungen sorgt.
Bedrohungsanalyse in der Cybersicherheit
Eine gute Strategie für die Cybersicherheit beginnt mit dem Wissen, mit welchen häufigen branchenspezifischen Bedrohungen sich eine Organisation wahrscheinlich konfrontiert sieht, wo die Schwachstellen in ihrer Verteidigung liegen und wie die Branche reguliert ist. Axis ist sich dessen bewusst und arbeitet proaktiv mit Partnern und Kunden zusammen, damit diese über das Wissen und die Protokolle verfügen, um sich vor Angriffen zu schützen.

Leider lassen sich Sicherheitsbedrohungen nicht einfach in klar definierte Schubladen stecken. Sie unterscheiden sich in ihrer Raffinesse und in ihren Auswirkungen. Hochkomplexe Angriffe mit gravierenden Folgen für Unternehmen und ihre Kunden schaffen es am häufigsten in die Schlagzeilen und das Bewusstsein der Bevölkerung. Dies sind aber eher seltene Vorfälle. Viel mehr Sorgen sollten sie sich wegen eines viel häufigeren Problems machen: Versäumnisse bei der Einhaltung von Protokollen oder irgendeine Art „vorsätzlicher oder versehentlicher Fehlbedienung des Systems“.

Diese hält Fred Juhlin, Global Senior Consultant bei Axis, für eine der größten Fehleinschätzungen: „Viele Organisationen konzentrieren sich fälschlicherweise auf den Schutz ihrer Unternehmen vor Bedrohungen, die ihnen negative Schlagzeilen bringen könnten. Vielmehr sollten sie bei den Grundlagen beginnen. Benutzerfehler sind die häufigste Ursache für gelungene Cyberangriffe, dürfen also im Maßnahmenpaket für die Cybersicherheit auf keinen Fall vergessen werden.“

Axis Cybersicherheit bei Überwachungslösungen


Beseitigung der Schwachstellen bei der Cybersicherheit
Schwachstellen sind Anfälligkeiten oder Gelegenheiten, die negative Folgen für das System haben können. Es gibt sie in jedem System, denn keine Lösung ist völlig frei von Schwachstellen. Anstatt sich jedoch nur auf die Schwachstelle selbst zu konzentrieren, sollte man die möglichen Folgen einer Ausnutzung für die Organisation untersuchen. Daraufhin kann man die zugehörigen Risiken bestimmen und die Priorität für die Behebung der Schwachstelle festlegen.

Axis wendet beim Design, der Entwicklung und dem Test seiner Geräte bewährte Verfahren der Cybersicherheit an, um das Risiko von Schwachstellen zu minimieren, die bei einem Angriff ausgenutzt werden könnten. Allerdings erfordert die Absicherung eines Netzwerks mitsamt aller Geräte und der unterstützten Dienste die aktive Mitwirkung der gesamten Lieferkette bis hin zum Endanwender. Der beschreibt die verschiedenen möglichen Sicherheitskontrollen für die Geräte. Außerdem gibt es Empfehlungen, wann, wo und warum diese bei der Sicherung des Netzwerks, der Geräte und Dienste eingesetzt werden sollten.

Aus Händlersicht erfordert die Entwicklung von Softwareprodukten mit eingebauter Sicherheit über den gesamten Entwicklungszyklus Erfahrung und Reife bei sicherem Software-Design und in der Programmierung. Außerdem müssen die Produkte die geltenden Gesetze (wie die DSGVO oder CCPA zum Datenschutz, NDAA, CCMC des US-Verteidigungsministeriums zu sicheren Lieferketten sowie die britischen „Secure by Default“-Gesetze zur sicheren Codierung) und viele weitere Anforderungen erfüllen.

Axis begegnet dieser Herausforderung über sein Security Development Model, das auf mehreren Best Practices der Branche zur Cybersicherheit beruht. Das Modell definiert die Prozesse und Werkzeuge, die zur Erstellung von Software mit eingebauter Sicherheit während des gesamten Entwicklungslebenszyklus verwendet werden – von den Voraussetzungen über den Entwurf, die Implementierung und Verifizierung bis hin zum Einsatz.

Kommunikation und Zusammenarbeit
Auch wenn man kritische Schwachstellen in einem Produkt mit den besten verfügbaren Verfahren ausgeräumt hat, so ändert sich die Bedrohungslage doch ständig. Deshalb ist es wichtig, dass Kunden und Partner sofort erfahren, wenn eine neue Schwachstelle entdeckt wird. So können sie das Risiko für sich bewerten und Gegenmaßnahmen (z. B. durch Patches) einleiten.

Manche Kunden möchten Bedrohungen selbst beurteilen und dafür unabhängige Prüfwerkzeuge einsetzen, die aktuelle Schwachstellen der Lösung melden. Diese können für den dauerhaften Schutz des Systems wertvoll sein, müssen aber im richtigen Kontext gesehen und mit einer Risikobewertung kombiniert werden. Ansonsten besteht die Gefahr, dass man falsche Schlüsse zieht und teure, aber unnötige Maßnahmen ergreift.

Steven Kenny, Industry Liaison Manager bei Axis, kommentiert: „Es ist gut, wenn die Kunden ihr System aktiv auf Schwachstellen untersuchen, aber diese Berichte können viele Falschmeldungen enthalten. Ohne den richtigen Kontext und eine Gefahrenabschätzung kann man sich leicht verrennen und Ressourcen für die Behebung von Problemen verschwenden, die das Unternehmen kaum beeinträchtigen.“

Axis arbeitet bei der Auswertung und Priorisierung von Schwachstellen eng mit den Kunden und Partnern zusammen. Gemeinsam entwickeln wir einen strategischen, fundierten Aktionsplan.

Stabile Cybersicherheit ist nur gemeinsam möglich
Angreifer arbeiten oft im Team und teilen Informationen über die neuesten Schwachstellen, Taktiken und Erfolge miteinander. Der Kampf gegen einen so entschlossenen und oft kapitalkräftigen Feind ist ohne die richtige Verteidigung und Unterstützung aussichtslos. Die Verteidigung gegen die ständig neuen Bedrohungen erfordert eine mehrstufige Strategie sowie Fortbildung in Cybersicherheit.

Die Branche treibt eine „Null-Vertrauen-Strategie“ an, bei der jede Einheit identifiziert und durch ihr Risikoprofil beschrieben wird. Deshalb ist es wichtig, Produkte zu wählen, die unter Sicherheitsaspekten entwickelt wurden. Axis nutzt seine über 30-jährige Erfahrung, um zuverlässige Produkte zu entwickeln. Unsere Strategie der Zusammenarbeit stellt sicher, dass die Partner und Kunden mit den entscheidenden Informationen und Tools ausgestattet sind, um auf veränderliche Bedrohungen reagieren zu können.


Weitere Informationen erhalten Sie .